Banca y Negocios – Caracas, 26 de noviembre de 2024-. El vicepresidente de la Cámara Venezolana de Empresas de Tecnologías de la Información (Cavedatos), Luis Sandoval, señaló que hay que prestar atención al tema de la ciberseguridad, dado que las empresas cada día van adaptado nuevas tecnologías como parte de la transformación digital.
En ese sentido, destacó que en la actualidad, las personas y las empresas están muy vinculadas con la tecnología, puesto que tienen un teléfono, una tablet o una computadora con la que realizan diversas actividades.
Sostuvo que la seguridad ofensiva se enfoca en descubrir todas las brechas de seguridad que tienen las tecnologías en sus diferentes plataformas: desde las aplicaciones web, las aplicaciones móviles, las redes inalámbricas, el entorno de red.
«Al descubrir esta vulnerabilidad, tienen que ser tratadas para que no se conviertan en problemas tecnológicos en las empresas», sumó.
Sandoval manifestó que la seguridad defensiva se encarga de evitar que ciberdelincuentes tomen ventajas de esas debilidades de las plataformas y lleguen a conquistar estos activos de forma ilegal.
Igualmente, enumeró algunas prevenciones para evitar caer en el robo de sus datos:
– Maximizar el sentido común.
– Tratar de saber que nadie regala nada. No hay marcas de ropa, de café, cadenas de tienda que esté regalando algo.
– No hay bancos que estén pidiendo información personal o de las empresas.
– No hay operadoras telefónicas que te vayan a pedir una serie numérica para habilitar un servicio.
– Debemos tener una protección a nivel de los dispositivos que utilizamos, como son los antivirus.
– Es importante habilitar el doble factor de autenticación en las redes sociales.
El gremialista enfatizó que en caso de que ocurra alguna de estas situaciones, las personas o empresas deberán verificar directamente en la organización u empresa que sea real.
En el caso de la Inteligencia Artificial (IA), puntualizó en Unión Radio que ésta «genera desconfianza e inseguridad como toda tecnología, debido a que se pueden clonar voces, crear imágenes, suplantar personas a través de las aplicaciones, pero también existen mecanismos para atacar esto».